id: Гость   вход   регистрация
текущее время 14:52 07/12/2019
Владелец: SATtva (создано 12/11/2008 19:15), редакция от 12/11/2008 22:21 (автор: SATtva) Печать
Категории: криптография, криптоанализ, инфобезопасность, защита сети, протоколы, атаки
http://www.pgpru.com/Новости/2008/ПервыйСерьёзныйУдарПоБеспроводномуПротоколуWPA
создать
просмотр
редакции
ссылки

12.11 // Первый серьёзный удар по беспроводному протоколу WPA


WEP полностью взломан, это знают почти все и постепенно переходят на новые протоколы защиты беспроводных сетей — WPA и WPA2. Однако, как стало известно накануне, WPA также уязвим для криптоаналитических атак.


Эрик Тьюз и Мартин Бек, используя инструментарий aircrack-ng (предназначенный для эффективного взлома WEP-сетей) и неназванное математическое открытие, которое они обещают представить на предстоящей конференции PacSec, сумели вычислить ключ TKIP (Temporal Key Integrity Protocol), используемый для защиты тракта "станция-терминал", т.е. данных, передаваемых с беспроводного маршрутизатора на компьютер.


Ключи TKIP были уязвимы и раньше. Так, если ключ достаточно прост, взломщик может осуществить оффлайновую атаку по словарю, поэтому в качестве TKIP-ключей рекомендуется выбирать полностью случайные последовательности. Новая атака, однако, одинаково эффективна и против случайных последовательностей и, по сообщению исследователей, может быть проведена всего за 12-15 минут. Это значит, что в случае успешного взлома противник может читать трафик, получаемый клиентом из сети, и даже подделывать его. (При этом, тракт "терминал-станция" остаётся защищён.)


Протокол WPA2 устойчив к данной атаке. Если же ваше оборудование не поддерживает его, единственная контрмера — это использование защищённых протоколов передачи данных и VPN-туннелей.


Источник: http://www.pcworld.com/article/153396/.html


 
Несколько комментариев (2) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3